لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Thomas Reidemeister, Klemens Bتohm, Erik Buchmann, Paul A.S. Ward, "Man-in-] ...
puter and C ommuni cations Security (CCS 2002) _ Washington, ...
.Hosam Rowaihy, William Enck, Patrick McDaniel, and Thomas La Porta. ...
Taxonomy, Challenges, and a Proposal for Self -Registration. In Proceedings ...
L. Wang, AttacksAg ainst Peer-to-Peer Networks and C ounterme asures ...
Usman Tariq , Yasir Malik, Bessam Abdulrazak, ManPyo Hong , ...
Thing Ling Ling , (Aug 2008) _ Vrizlynn؛ "Adaptive Response ...
Giovanni Branca, "A Distributed Denial-of- Service(DDoS) Attack using BitTorrent]9[ P ...
X. Sun et al., Preventing DDoS attacks on intermet servers ...
Yu Yang and Lan Yang. A survey of peer-to-peer attacks ...
Chirag Parmar , Chaita Jani, " A Survey On Peer-to-Peer ...
نمایش کامل مراجع